Evaluación con el Esquema Nacional de Seguridad (ENS): la aplicación en el repositorio institucional de la UAB

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Evaluación con el Esquema Nacional de Seguridad (ENS): la aplicación en el repositorio institucional de la UAB"

Transcripción

1 Evaluación con el Esquema Nacional de Seguridad (ENS): la aplicación en el repositorio institucional de la UAB Miquel Térmens Graells Universitat de Barcelona Departament de Biblioteconomia i Documentació Núria Casaldàliga Nuria.Casaldaliga@uab.cat Universitat Autònoma de Barcelona. Servei de Biblioteques Cristina Azorín Cristina.Azorin@uab.cat Universitat Autònoma de Barcelona. Servei de Biblioteques Esta evaluación ha contado con la ayuda del proyecto El acceso abierto (open access) a la ciencia en España: análisis del grado de implantación y de la sostenibilidad de un nuevo modelo de comunicación científica Plan Nacional I+D+i, código CSO C02-01.

2 Punto de partida El Dipòsit Digital de Documents (DDD) de la UAB es el primero de España y el 16º del mundo en el ranking de repositorios (fuente: Ranking web de repositorios, El Servicio de Bibliotecas de la UAB tiene interés en mejorar la calidad de sus servicios digitales. Cumple el DDD con los niveles mínimos de seguridad y fiabilidad informática? Podemos asegurar la sostenibilidad del repositorio institucional? Las auditorías son un instrumento para evaluar el funcionamiento de un servicio y para su planificación. 2

3 El repositorio institucional (DDD) Conjunto de servicios prestados a la comunidad universitaria para recopilar, gestionar, difundir y preservar la producción científica digital y el fondo patrimonial a través de una colección organizada, de acceso abierto e interoperable. Fecha de creación: noviembre

4 Documentos Sistema de discos Servidor Edificio Servicios Informáticos Conexión a la red Software Estadísticas y logs 4

5 Los instrumentos Seguridad de las tecnologías de la información y las comunicaciones: Sistemas de gestión de la seguridad: ISO/IEC Real Decreto 3/2010: Esquema Nacional de Seguridad (ENS) Garantías de preservación digital: TRAC - ISO/IEC 16363:2012 Drambora DINI 5

6 Posibles niveles de análisis Listas (checklists) de requerimientos Análisis de riesgos informáticos Autoinformes de auditoría Auditorías de seguridad informática Certificación externa 6

7 Esquema Nacional de Seguridad (ENS) Normativa: Ley 11/2007, de 22 de junio, de Acceso Electrónico de los Ciudadanos a los Servicios Públicos Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica. Norma legal de obligado cumplimiento para las administraciones públicas españolas y será de aplicación a todos los sistemas empleados para la prestación de los servicios de la Administración electrónica y soporte del procedimiento administrativo general. Determina: Cómo gestionar la seguridad de los sistemas de información. Cómo hacer un análisis de riesgos. Cómo hacer una auditoría. 7

8 Cinco puntos básicos del ENS 1. Confidencialidad: consecuencias en caso de revelaciones no autorizadas 2. Integridad: consecuencias en caso de modificaciones no autorizadas 3. Autenticidad: consecuencias si la información no es auténtica 4. Trazabilidad: consecuencias si no se puede seguir el rastro 5. Disponibilidad: consecuencias si la persona autorizada no puede acceder cuando lo requiere Josep Matas. Aspectes legals d actualitat en relació a les dades i la informació pública. Big data week

9 Parámetros básicos de la evaluación Presunción de que el DDD no tiene la obligación de aplicar el ENS. Aplicación del ENS como instrumento de diagnóstico. Uso de las guías de seguridad publicadas por el Centro Criptológico Nacional-STIC Uso del programa PILAR, versión Clasificación del DDD como un sistema de categoría Básica: un fallo de seguridad no compromete derechos o servicios fundamentales para los ciudadanos. La evaluación se ha hecho en base a entrevistas y el resultado del estudio es un Informe de evaluación, no una auditoría. 9

10 Plan de trabajo Realización Recogida de información: octubre- noviembre 2012 Informe: enero 2013 Etapas del trabajo Identificación de activos Valoración de activos Análisis de amenazas Análisis de impacto Salvaguardas aplicadas Cálculo del riesgo residual Documentación generada Informe de evaluación provisional Informe de evaluación definitivo 10

11 Organización del análisis Marco organizativo: política de seguridad, normativa general, procedimientos generales. Marco operacional: planificación, control de accesos, explotación. Medidas de protección: protección de instalaciones, formación del personal, puestos de trabajo, comunicaciones, protección de los sistemas, protección de la información. 11

12 Deficiencias detectadas (I) Marco organizativo control [nivel actual] [requerido por ENS] [org] Marco organizativo L0-L3 L2 [org.1] Política de Seguridad L0-L3 L2 [org.2] Normativa de seguridad L3 L2 [org.3] Procedimientos de seguridad L0 L2 [org.4] Proceso de autorización L3 L2 12

13 Deficiencias detectadas (II) Marco operacional control [nivel actual] [requerido por ENS] [op] Marco operacional L0-L4 L2 [op.pl] Planificación L2-L4 L2 [op.pl.1] Análisis de riesgos L3 L2 [op.pl.2] Arquitectura de seguridad L2-L4 L2 [op.pl.3] Adquisición de nuevos componentes L2 L2 [op.acc] Control de acceso L0-L4 L2 [op.acc.1] Identificación L2-L4 L2 [op.acc.2] Requisitos de acceso L3 L2 [op.acc.4] Proceso de gestión de derechos de acceso L3-L4 L2 [op.acc.5] Mecanismo de autenticación L0-L3 L2 [op.acc.6] Acceso local (local logon) L0-L2 L2 [op.acc.7] Acceso remoto (remote login) L0-L3 L2 [op.exp] Explotación L2-L4 L2 [op.exp.1] Inventario de activos L4 L2 [op.exp.2] Configuración de seguridad L3 L2 [op.exp.4] Mantenimiento L2-L3 L2 [op.exp.6] Protección frente a código dañino L2-L4 L2 13

14 Deficiencias detectadas (III) Medidas de protección control [nivel actual] [requerido por ENS] [mp] Medidas de protección L0-L5 L2 [mp.if] Protección de las instalaciones e infraestructuras L4 L2 [mp.if.1] Áreas separadas y con control de acceso L4 L2 [mp.if.2] Identificación de las personas L4 L2 [mp.if.3] Acondicionamiento de los locales L4 L2 [mp.if.4] Energía eléctrica L4 L2 [mp.if.5] Protección frente a incendios L4 L2 [mp.if.7] Registro de entrada y salida de equipamiento L4 L2 [mp.per] Gestión del personal L2 L2 [mp.per.2] Deberes y obligaciones L2 L2 [mp.per.3] Concienciación L2 L2 [mp.per.4] Formación L2 L2 [mp.eq] Protección de los equipos L2 L2 [mp.eq.1] Puesto de trabajo despejado L2 L2 [mp.com] Protección de las comunicaciones L3 L2 [mp.com.3] Protección de la autenticidad y de la integridad L3 L2 [mp.si] Protección de los soportes de información L0-L4 L2 [mp.si.1] Etiquetado L0 L2 [mp.si.3] Custodia L3 L2 [mp.si.4] Transporte L4 L2 [mp.info] Protección de la información L3-L5 L2 [mp.info.6] Limpieza de documentos L3 L2 [mp.info.9] Copias de seguridad (backup) L5 L2

15 ENS como metodología de autoevaluación Sí es adecuado el modelo PDCA (Plan-Do-Check- Act): planifica, haz, comprueba y actúa. Los procedimientos de seguridad no siempre están documentados, aunque se lleven a la práctica de forma intuitiva. Las medidas de seguridad en la mayoría de casos se aplican a TODA la Universidad. Es difícil delimitar la infraestructura del repositorio Debe haber designación de roles 15

16 Seguridad del DDD Sí dispone de medidas adecuadas de seguridad acordes con su categoría, aunque presenta algunas deficiencias: Establecimiento formal de los responsables del repositorio (de la seguridad, de los datos y del servicio) Redacción de unos procedimientos específicos Fomentar una mayor difusión de las medidas de seguridad entre el personal implicado en la gestión del repositorio. 16

17 Próximos pasos Realización de una evaluación profunda de preservación digital según ISO/IEC 16363:2012 El DDD además de seguro está preparado para ser preservado a largo plazo? Realización de nuevas evaluaciones según ENS de otros repositorios institucionales. Se buscan candidatos 17

18 Gracias por la atención! Miquel Térmens Graells Dipòsit Digital de Documents de la UAB 18

Evaluación con el Esquema Nacional de Seguridad (ENS): la aplicación en el repositorio institucional de la UAB

Evaluación con el Esquema Nacional de Seguridad (ENS): la aplicación en el repositorio institucional de la UAB Evaluación con el Esquema Nacional de Seguridad (ENS): la aplicación en el repositorio institucional de la UAB Miquel Térmens termens@ub.edu. Universitat de Barcelona. Departament de Biblioteconomia i

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD Guía para responsables

ESQUEMA NACIONAL DE SEGURIDAD Guía para responsables ESQUEMA NACIONAL DE SEGURIDAD Guía para responsables Ernst & Young Junio 2011 Página 1 INDICE Introducción El Proceso Página 2 Introducción (I) Qué es el (ENS)? El 29 de enero del año 2010 se publica en

Más detalles

ENS Estado de implantación Herramienta INÉS

ENS Estado de implantación Herramienta INÉS ENS Estado de implantación Herramienta INÉS 1 ESQUEMA NACIONAL DE SEGURIDAD 6 15 75 1. Los Principios básicos, que sirven de guía. 2. Los Requisitos mínimos, de obligado cumplimiento. 3. La Categorización

Más detalles

Esquema Nacional de Seguridad. Y después qué?

Esquema Nacional de Seguridad. Y después qué? Esquema Nacional de Seguridad. Y después qué? CRUE-TIC. Salamanca 2012 Telefónica Empresas 26/10/2012 Índice 01 Por qué el R.D. 3/2010 ENS Motivación Contenido 02 Como lograr una efectiva implantación

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios

Más detalles

de repositorios digitales de confianza Cristina Azorín Miquel Térmens Núria Casaldàliga Beatriu Piera

de repositorios digitales de confianza Cristina Azorín Miquel Térmens Núria Casaldàliga Beatriu Piera ISO 16363, auditoría y certificación de repositorios digitales de confianza Cristina Azorín Miquel Térmens Núria Casaldàliga Beatriu Piera Dipòsit Digital de Documents de la UAB Repositorio i institucional

Más detalles

GUÍA DE SEGURIDAD (CCN-STIC 825) ESQUEMA NACIONAL DE SEGURIDAD CERTIFICACIONES 27001

GUÍA DE SEGURIDAD (CCN-STIC 825) ESQUEMA NACIONAL DE SEGURIDAD CERTIFICACIONES 27001 GUÍA DE SEGURIDAD (CCN-STIC 825) ESQUEMA NACIONAL DE SEGURIDAD CERTIFICACIONES 27001 NOVIEMBRE 2013 Edita: Centro Criptológico Nacional, 2013 NIPO: 002-13-052-X Fecha de Edición: noviembre de 2013 José

Más detalles

ISO 16363, auditoría y certificación de repositorios digitales de confianza

ISO 16363, auditoría y certificación de repositorios digitales de confianza ISO 16363, auditoría y certificación de repositorios digitales de confianza Miquel Térmens Núria Casaldàliga - Cristina Azorín - Beatriu Piera XIV Workshop REBIUN sobre proyectos digitales VI Jornadas

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03 DE SEGURIDAD DE LA INFORMACIÓN 21 de diciembre de 2015 POL-01-03 INDICE 1. Antecedentes... 2 2. Objeto... 2 3. Contexto del Desarrollo del SGSI en ZERTIFIKA... 2 4. Partes Interesadas, sus necesidades

Más detalles

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

Capitulo 2. Políticas, Planes y Procedimientos de seguridad. Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 264 Miércoles 4 de noviembre de 2015 Sec. I. Pág. 104246 I. DISPOSICIONES GENERALES MINISTERIO DE LA PRESIDENCIA 11881 Real Decreto 951/2015, de 23 de octubre, de modificación del Real Decreto 3/2010,

Más detalles

Criterio 4: Alianzas y recursos

Criterio 4: Alianzas y recursos Criterio 4: Alianzas y recursos Definición. En este criterio se trata de analizar cómo planifica y gestiona el Servicio sus alianzas externas y sus recursos internos en apoyo de su política y estrategia,

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas

Más detalles

ACCESO A LA INFORMACIÓN Y VALOR ESTRATÉGICO DEL DOCUMENTO ELECTRÓNICO

ACCESO A LA INFORMACIÓN Y VALOR ESTRATÉGICO DEL DOCUMENTO ELECTRÓNICO ACCESO A LA INFORMACIÓN Y VALOR ESTRATÉGICO DEL Entorno digital requiere nuevas tecnologías y soluciones con solidas bases en los principios archivísticos. Integración de arquitectura tecnológica, procesos

Más detalles

Esquema Nacional de Seguridad (ENS). Anexo II

Esquema Nacional de Seguridad (ENS). Anexo II Ed. Francis Lefebvre ANEXOS 1 AN EXOS Esquema Nacional de Seguridad (ENS). Anexo II 3900 ANEXO II. MEDIDAS DE SEGURIDAD 1. Disposiciones generales 1. Para lograr el cumplimiento de los principios básicos

Más detalles

Plan de Impulso de la Industria Informática y Sociedad Digital Plan de Impulso TIC Semana ImpulsoTIC - itic-2011

Plan de Impulso de la Industria Informática y Sociedad Digital Plan de Impulso TIC Semana ImpulsoTIC - itic-2011 Colegios Oficiales Ingenieros Técnicos e Ingenieros en Informática del Principado de Asturias CITIPA COIIPA Plan de Impulso de la Industria Informática y Sociedad Digital Plan de Impulso TIC Semana ImpulsoTIC

Más detalles

Adecuación al Esquema Nacional de Seguridad en Gobierno de Navarra

Adecuación al Esquema Nacional de Seguridad en Gobierno de Navarra Adecuación al Esquema Nacional de Seguridad en Gobierno de Navarra Informatika, Telekomunikazio eta Berrikuntza Publikoaren Zuzendaritza Nagusia Dirección General de Informática, Telecomunicaciones e Innovación

Más detalles

INTEROPERABILIDAD SEGURIDAD FERROVIARIA BUREAU VERITAS

INTEROPERABILIDAD SEGURIDAD FERROVIARIA BUREAU VERITAS INTEROPERABILIDAD SEGURIDAD FERROVIARIA BUREAU VERITAS Abril 2010 David de Bustos > Interoperabilidad Evaluación Interoperabilidad En los años 90 se establece la nueva Política Ferroviaria Europea, recogida

Más detalles

Adecuación al ENS y al PLATEA. (Ejecución del Plan)

Adecuación al ENS y al PLATEA. (Ejecución del Plan) Adecuación al ENS y al Manual de Seguridad PLATEA (Ejecución del Plan) Bilbao, 15 de Octubre de 2014 Modelo Competencial TIC en el GV Gobierno Abierto Atención a la Informática Ciudadanía, e y Innovación

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD POLÍTICA DE SEGURIDAD CONTROL DE CAMBIOS. Versión Identificación del cambio Apartado Fecha

ESQUEMA NACIONAL DE SEGURIDAD POLÍTICA DE SEGURIDAD CONTROL DE CAMBIOS. Versión Identificación del cambio Apartado Fecha ESQUEMA NACIONAL DE SEGURIDAD POLÍTICA DE SEGURIDAD CONTROL DE CAMBIOS Versión Identificación del cambio Apartado Fecha 1.0 Generación del documento 02/06/2016 ÍNDICE Capítulo I. Política de Seguridad

Más detalles

Anexo Acuerdo de Nivel de Servicio: Atención a Usuarios CSU Gestión de Nivel de Servicio

Anexo Acuerdo de Nivel de Servicio: Atención a Usuarios CSU Gestión de Nivel de Servicio Gestión de Nivel de Servicio Vicerrectorado de TIC, Calidad e Innovación Área de Tecnologías de la Información [SISTEMA DE GESTIÓN DEL SERVICIO (SGS) ] Título Nombre del Fichero Autor SLA_ANEXO_S13.doc

Más detalles

MANTENIMIENTO DE CENTROS DE TRANSFORMACIÓN DE INTERIOR. Gestión y organización del montaje y mantenimiento de redes

MANTENIMIENTO DE CENTROS DE TRANSFORMACIÓN DE INTERIOR. Gestión y organización del montaje y mantenimiento de redes DATOS IDENTIFICATIVOS DE LA UNIDAD FORMATIVA GESTIÓN Y ORGANIZACIÓN DEL MONTAJE Y UNIDAD FORMATIVA MANTENIMIENTO DE CENTROS DE TRANSFORMACIÓN DE INTERIOR. Código UF1589 Familia profesional ELECTRICIDAD

Más detalles

Caso Práctico: Proyecto de Certificación ISO 27001

Caso Práctico: Proyecto de Certificación ISO 27001 Caso Práctico: Proyecto de Certificación ISO 27001 SER MÁS LÍDERES 21 Junio 2.006 Índice 01 La Problemática 02 Qué es un Sistema de Gestión? 03 Qué es un SGSI? 04 Por qué un SGSI? 05 Qué es la Norma ISO/IEC

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles

GUÍA DE SEGURIDAD (CCN-STIC-824) ESQUEMA NACIONAL DE SEGURIDAD INFORME NACIONAL DEL ESTADO DE SEGURIDAD

GUÍA DE SEGURIDAD (CCN-STIC-824) ESQUEMA NACIONAL DE SEGURIDAD INFORME NACIONAL DEL ESTADO DE SEGURIDAD GUÍA DE SEGURIDAD (CCN-STIC-824) ESQUEMA NACIONAL DE SEGURIDAD INFORME NACIONAL DEL ESTADO DE SEGURIDAD Octubre de 2016 CCN-STIC-824 Edita: CENTRO CRIPTOLOGICO NACIONAL 2.5.4.13=Qualified Certificate:

Más detalles

PROYECTO ISO SISTESEG

PROYECTO ISO SISTESEG PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión

Más detalles

Nuevos enfoques en la gestión de activos. La serie de normas ISO

Nuevos enfoques en la gestión de activos. La serie de normas ISO Nuevos enfoques en la gestión de activos. La serie de normas ISO 55000. Antonio Sola Vicepresidente de INGEMAN antonio.sola@movistar San Sebastián 3-4 de Diciembre del 2014 INGEMAN: Asociación para el

Más detalles

MÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS

MÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS MÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS Créditos ECTS: 32 ELEMENTOS BÁSICOS DE LA PROTECCIÓN DE DATOS Carácter Unidad temporal: Obligatorio 6 cuatrimestrales en el primero cuatrimestre. Requisitos

Más detalles

MANTENIMIENTO DE REDES ELÉCTRICAS SUBTERRÁNEAS DE ALTA TENSIÓN DE SEGUNDA Y TERCERA CATEGORÍA.

MANTENIMIENTO DE REDES ELÉCTRICAS SUBTERRÁNEAS DE ALTA TENSIÓN DE SEGUNDA Y TERCERA CATEGORÍA. DATOS IDENTIFICATIVOS DE LA UNIDAD FORMATIVA GESTIÓN Y ORGANIZACIÓN DEL MONTAJE Y UNIDAD FORMATIVA MANTENIMIENTO DE REDES ELÉCTRICAS SUBTERRÁNEAS DE ALTA TENSIÓN DE SEGUNDA Y TERCERA CATEGORÍA. Código

Más detalles

Índice. agradecimientos introducción...15

Índice. agradecimientos introducción...15 Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21

Más detalles

ISO 27001., por dónde empezamos?

ISO 27001., por dónde empezamos? ISO 27001., por dónde empezamos? qué es ISO 27001? La norma ISO/IEC 27001 define los requisitos exigibles a un Sistema de Gestión de la Seguridad de la Información (SGSI) certificable. por qué la información

Más detalles

DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELECOMUNICACIONES Y GESTIÓN DOCUMENTAL)

DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELECOMUNICACIONES Y GESTIÓN DOCUMENTAL) GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL) DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL)

Más detalles

Empresa internacional de Consultoría e Ingeniería especializada en Seguridad.

Empresa internacional de Consultoría e Ingeniería especializada en Seguridad. Empresa internacional de Consultoría e Ingeniería especializada en Seguridad www.cuevavaliente.com La Empresa Quiénes somos? Cuevavaliente Ingenieros es una empresa española de Consultoría e Ingeniería

Más detalles

RIESGO TECNOLÓGICO EN LA ACTIVIDAD ASEGURADORA

RIESGO TECNOLÓGICO EN LA ACTIVIDAD ASEGURADORA RIESGO TECNOLÓGICO EN LA ACTIVIDAD ASEGURADORA SEMINARIO REGIONAL CAPTAC-RD / CCSBSO ADOPCIÓN DE LOS CRITERIOS DE SUPERVISIÓN BASADA EN RIESGOS PARA EL SISTEMA ASEGURADOR Riesgo Tecnológico en la actividad

Más detalles

Las bibliotecas de arquitectura, construcción y urbanismo en el siglo XXI: entre la tradición y la innovación

Las bibliotecas de arquitectura, construcción y urbanismo en el siglo XXI: entre la tradición y la innovación Las bibliotecas de arquitectura, construcción y urbanismo en el siglo XXI: entre la tradición y la innovación XV Jornadas de Bibliotecas de Arquitectura, Construcción y Urbanismo Barcelona, 4-5 de junio

Más detalles

ISO GAP ANALYSIS

ISO GAP ANALYSIS Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este

Más detalles

Anexo O. Cálculo de la Inversión del Proyecto

Anexo O. Cálculo de la Inversión del Proyecto . Participantes del Proyecto Anexo O. Cálculo de la Inversión del Proyecto Participante Descripción Cargo Representante Patrocinador del Comité de Seguridad Responsable Del Consultor Experto en seguridad

Más detalles

El Esquema Nacional de Seguridad

El Esquema Nacional de Seguridad El Esquema Nacional de Seguridad 22 abril 2010 Miguel A. Amutio Ministerio de la Presidencia 1 Ley 11/2007, art. 42 > Real Decreto 3/2010, de 8 de enero Ámbito de aplicación Objetivos del ENS Elementos

Más detalles

IFCT0309 Montaje y Reparación de Equipos Microinformáticos

IFCT0309 Montaje y Reparación de Equipos Microinformáticos IFCT0309 Montaje y Reparación de Equipos Microinformáticos 1. MÓDULO 1. MF0953_2 MONTAJE DE EQUIPOS MICROINFORMÁTICOS UNIDAD FORMATIVA 1. UF0861 MONTAJE Y VERIFICACIÓN DE COMPONENTES. UNIDAD DIDÁCTICA

Más detalles

Conformidad con el ENS algo imposible?

Conformidad con el ENS algo imposible? Conformidad con el ENS algo imposible? 2 3 Índice 1. Introducción 2. Características del proyecto 3. Sistema de Gestión Certificado SERTIC 4. Claves de éxito 5. Siguientes pasos 4 Marco legal Introducción

Más detalles

Ayuntamiento de Alicante

Ayuntamiento de Alicante Indice Organización de la Introducción Presentación Misión Organigrama Localización, Telefonos, web, etc Relación con resto Ayuntamiento Compromiso Personal del Responsable del Organo Procedimiento de

Más detalles

Normas de Seguridad. Normativa de generación de copias de seguridad y recuperación de información

Normas de Seguridad. Normativa de generación de copias de seguridad y recuperación de información Normativa de generación de copias de seguridad y recuperación de información Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión

Más detalles

La adopción del Esquema Nacional de Seguridad por el Ayuntamiento de Terrassa. Administración electrónica y seguridad de la información

La adopción del Esquema Nacional de Seguridad por el Ayuntamiento de Terrassa. Administración electrónica y seguridad de la información La adopción del Esquema Nacional de Seguridad por el Ayuntamiento de Terrassa Administración electrónica y seguridad de la información La aprobación del Real Decreto 3/2010, de 8 de enero, por el que se

Más detalles

2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad

2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad 2.4. Unidades de Aprendizaje Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1 Propósito de la unidad Describirá las bases jurídicas aplicables al derecho informático

Más detalles

LA GESTIÓN DE DOCUMENTOS ELECTRÓNICOS EN LA ADMINISTRACIÓN ESPAÑOLA

LA GESTIÓN DE DOCUMENTOS ELECTRÓNICOS EN LA ADMINISTRACIÓN ESPAÑOLA SANTIAGO DE CHILE 29 DE NOVIEMBRE DE 2012 85º ANIVERSARIO DEL ARCHIVO NACIONAL DE CHILE LA GESTIÓN DE DOCUMENTOS ELECTRÓNICOS EN LA ADMINISTRACIÓN ESPAÑOLA JAVIER REQUEJO SUBDIRECCIÓN GENERAL DE ARCHIVOS

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral

Más detalles

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA

AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA Auditoria TI El ambiente informático en la empresa Auditoria TI Motivada por lo especializado de las actividades de cómputo, así como por el avance

Más detalles

1 Auditoría ENS-LOPD

1 Auditoría ENS-LOPD Auditoría ENS-LOPD 1 Objetivos 2 Facilitar la ejecución de las auditorías requeridas por el ENS y la LOPD. Contribuir a la mejora de la seguridad de los sistemas de información. Generar 4 productos: Auditorías

Más detalles

Elementos claves para el cumplimiento de la Norma ISO 15489

Elementos claves para el cumplimiento de la Norma ISO 15489 Jornada sobre Normas, normativa y legislación en gestión de documentos (Records Management) en España Elementos claves para el cumplimiento de la Norma ISO 15489 José Alberto Alonso Consultor en gestión

Más detalles

Herramientas para los sistemas de gestión

Herramientas para los sistemas de gestión Herramientas para los sistemas de gestión 2014 Metodología de auditoría ISO 19011 TR-02 Adquirir los conocimientos necesarios para la planificación y realización de auditorías de sistemas de gestión, tomando

Más detalles

RESPONSABILIDADES DE LA DIRECCIÓN

RESPONSABILIDADES DE LA DIRECCIÓN Pág. 1 de 13 CAPÍTULO 5: RESPONSABILIDADES DE LA DIRECCIÓN 5.0. ÍNDICE 5.1. COMPROMISO DE LA DIRECCIÓN 5.2. ENFOQUE AL CLIENTE 5.3. POLÍTICA DE LA CALIDAD Y DEL 5.4. PLANIFICACIÓN 5.4.1. Aspectos Medioambientales

Más detalles

Gestión eficaz de la I+D+i bajo un estándar internacional y su oportunidad de financiamiento por la línea de Gestión de la Innovación Empresarial 2014

Gestión eficaz de la I+D+i bajo un estándar internacional y su oportunidad de financiamiento por la línea de Gestión de la Innovación Empresarial 2014 Seminario Online: Gestión eficaz de la I+D+i bajo un estándar internacional y su oportunidad de financiamiento por la línea de Gestión de la Innovación Empresarial 2014 INNOVATION CAN BE ANYWHERE Metodología

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. APROBACIÓN Y ENTRADA EN VIGOR Texto aprobado el día 29 de noviembre de 2016 por el Comité de Calidad y Seguridad. Esta Política de Seguridad de la Información es efectiva desde dicha fecha y hasta que

Más detalles

TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II): LA NORMA ISO Y EL REGLAMENTO EMAS

TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II): LA NORMA ISO Y EL REGLAMENTO EMAS TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II): LA NORMA ISO 14001 Y EL REGLAMENTO EMAS 5.1.- Reseña histórica 5.2.- La norma ISO 14001 5.3.- El reglamento EMAS 5.4.- Proceso de implantación y certificación

Más detalles

Versión 02. Fecha Versión Nivel Confidencialidad Público. PC Política de Calidad. PC_Versión 02 Página 1 de 5

Versión 02. Fecha Versión Nivel Confidencialidad Público. PC Política de Calidad. PC_Versión 02 Página 1 de 5 [Política de Calidad] Código PC Política de Calidad Versión 02 Fecha Versión 09-04-2013 Creado por Aprobado por Carolina Martín Antonio Huedo Nivel Confidencialidad Público PC_Versión 02 Página 1 de 5

Más detalles

SISTEMA DE GESTIÓN DE INSTALACIONES Y EFICIENCIA ENERGÉTICA (SGIEE) Procesos del SGIEE Gestión de Documentación y Control de Registros

SISTEMA DE GESTIÓN DE INSTALACIONES Y EFICIENCIA ENERGÉTICA (SGIEE) Procesos del SGIEE Gestión de Documentación y Control de Registros SISTEMA DE GESTIÓN DE INSTALACIONES Y EFICIENCIA ENERGÉTICA (SGIEE) Procesos del SGIEE Gestión de Documentación y Control de Registros Dirección General de Infraestructuras y Espacios Título Entregable

Más detalles

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher Seguridad Informática: : Análisis de Riesgos Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher Indice: Análisis

Más detalles

- NS/08 - Protección de la información clasificada OTAN manejada en sistemas de información y comunicaciones (CIS)

- NS/08 - Protección de la información clasificada OTAN manejada en sistemas de información y comunicaciones (CIS) Autoridad Nacional de Seguridad para la protección de la información clasificada - NS/08 - Protección de la información clasificada OTAN manejada en sistemas de información y comunicaciones (CIS) Versión

Más detalles

OFICINA NACIONAL DE TECNOLOGÍAS DE LA INFORMACIÓN

OFICINA NACIONAL DE TECNOLOGÍAS DE LA INFORMACIÓN República Argentina - Poder Ejecutivo Nacional 2016 - Año del Bicentenario de la Declaración de la Independencia Nacional Anexo Número: IF-2016-03148839-APN-SSTYC#MM CIUDAD DE BUENOS AIRES Miércoles 9

Más detalles

Oracle Database 12c: Administración, Instalación y Actualización (Intensivo)

Oracle Database 12c: Administración, Instalación y Actualización (Intensivo) Oracle University Contact Us: +34916267792 Oracle Database 12c: Administración, Instalación y Actualización (Intensivo) Duration: 5 Days What you will learn El curso Oracle Database 12c: Administración,

Más detalles

MATRIZ DE CONTROL INTERNO COMPONENTES Y NORMAS

MATRIZ DE CONTROL INTERNO COMPONENTES Y NORMAS MATRIZ DE CONTROL INTERNO COMPONENTES Y NORMAS No. COMPONENTE AMBIENTE DE CONTROL EVALUACIÓN DE RIESGOS Valor Añadido 5 8 Norma Valor NORMA ASOCIADA No. Desagregado DOCUMENTO. Integridad y valores éticos.

Más detalles

SISTEMA DE GESTIÓN DE INSTALACIONES Y EFICIENCIA ENERGÉTICA (SGIEE)

SISTEMA DE GESTIÓN DE INSTALACIONES Y EFICIENCIA ENERGÉTICA (SGIEE) SISTEMA DE GESTIÓN DE INSTALACIONES Y EFICIENCIA ENERGÉTICA (SGIEE) Procesos del SGIEE Revisión por la Dirección Dirección General de Infraestructuras, Campus y Sostenibilidad Título Entregable Nombre

Más detalles

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL. ANALISIS En la UNAD sede regional, se llevará a cabo una interventoría privada de tipo teleinformático en el

Más detalles

ACERCATE Medio de comunicación entre Médica Sur y todos los colaboradores.

ACERCATE Medio de comunicación entre Médica Sur y todos los colaboradores. ACERCATE Medio de comunicación entre Médica Sur y todos los colaboradores. Imprimir recibos de nomina Comunicación de cambios organizacionales Calidad Beneficios Logros Proyectos Cumpleaños Etc. AVANZA

Más detalles

CUADRO GENERAL DE CLASIFICACIÓN ARCHIVÍSTICA 2015 FONDO ARCHIVO GENERAL DE LA NACIÓN SECCIÓN 2C ASUNTOS JURÍDICOS

CUADRO GENERAL DE CLASIFICACIÓN ARCHIVÍSTICA 2015 FONDO ARCHIVO GENERAL DE LA NACIÓN SECCIÓN 2C ASUNTOS JURÍDICOS CUADRO GENERAL DE CLASIFICACIÓN ARCHIVÍSTICA 2015 FONDO ARCHIVO GENERAL DE LA NACIÓN 2C ASUNTOS JURÍDICOS 2C.1 Disposiciones en la materia de asuntos jurídicos 2C.2 Programas y proyectos en la materia

Más detalles

PROYECTO DE INSTALACION INFORMATICA

PROYECTO DE INSTALACION INFORMATICA PROYECTO DE INSTALACION INFORMATICA Guía de Aprendizaje Información al estudiante 1. Datos Descriptivos Asignatura Materia Departamento responsable Proyecto de Instalación Informática Ingeniería de Computadores

Más detalles

SISTEMAS DE TELECOMUNICACIÓN E INFORMÁTICOS ( STI )

SISTEMAS DE TELECOMUNICACIÓN E INFORMÁTICOS ( STI ) SISTEMAS DE TELECOMUNICACIÓN E INFORMÁTICOS ( ) CÚANTO DURA? El Ciclo completo tiene una duración de dos cursos académicos (2000 horas). El primer curso y los dos primeros trimestres del segundo, corresponden

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

EL PLAN DIRECTOR DE SEGURIDAD DE LA SUBDIRECCIÓN GENERAL DE INFORMÁTICA

EL PLAN DIRECTOR DE SEGURIDAD DE LA SUBDIRECCIÓN GENERAL DE INFORMÁTICA EL PLAN DIRECTOR DE SEGURIDAD DE LA SUBDIRECCIÓN GENERAL DE INFORMÁTICA Pedro Valcárcel Jefe de Servicio de Políticas de Seguridad. Área de Seguridad. Centro de Calidad, Auditoría y Seguridad SGI RESUMEN

Más detalles

ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García

ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García ISO 20000 Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García Introducción Introducción, no llores = Introducción Requisitos del SGS objetivo + eficiencia y eficacia Reemplaza por completo a

Más detalles

Montaje y Reparación de Equipos Microinformáticos. Certificados de profesionalidad

Montaje y Reparación de Equipos Microinformáticos. Certificados de profesionalidad Montaje y Reparación de Equipos Microinformáticos Certificados de profesionalidad Ficha Técnica Categoría Informática y Programación Referencia 9102-1402 Precio 119.16 Euros Sinopsis En la actualidad,

Más detalles

Matriz de Marco Lógico del Proyecto

Matriz de Marco Lógico del Proyecto SECRETARIA NACIONAL DE PLANIFICACIÓN Y DESARROLLO COORDINACIÓN GENERAL DE PLANIFICACIÓN INSTITUCIONAL DIRECCIÓN DE PLANIFICACIÓN E INVERSIÓN INSTITUCIONAL Matriz de Marco Lógico del Proyecto FIN: Resumen

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para

Más detalles

FICHA DE CLASIFICACIÓN DE PUESTO DE TRABAJO Identificación del puesto. Contenido del puesto. Requisitos desempeño del puesto. Forma de provisión

FICHA DE CLASIFICACIÓN DE PUESTO DE TRABAJO Identificación del puesto. Contenido del puesto. Requisitos desempeño del puesto. Forma de provisión Denominación RESPONSABLE DE PLANIFICACIÓN ESTRATÉGICA, TRANSPARENCIA Y CALIDAD Código Puesto de Trabajo SG-15 Unidad de Adscripción Analizar, estudiar y proponer las líneas de actuación del Consorcio,

Más detalles

CATÁLOGO DE DISPOSICIÓN DOCUMENTAL

CATÁLOGO DE DISPOSICIÓN DOCUMENTAL 1 2 MARCO NORMATIVO 1.1 LEYES 1.2 REGLAMENTOS 1.3 GUÍAS 1.4 MANUALES 1.5 LINEAMIENTOS 1.6 CIRCULARES 1.7 PROCEDIMIENTOS PLANEACIÓN, PROGRAMACIÓN, ORGANIZACIÓN, SEGUIMIENTO Y EVALUACIÓN 2.1 PROGRAMA OPERATIVO

Más detalles

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana

Más detalles

PROCESO DE IMPLEMENTACIÓN DE LA NORMA TÉCNICA DE ENSAYOS ISO/IEC 17025

PROCESO DE IMPLEMENTACIÓN DE LA NORMA TÉCNICA DE ENSAYOS ISO/IEC 17025 PROCESO DE IMPLEMENTACIÓN DE LA NORMA TÉCNICA DE ENSAYOS ISO/IEC 17025 1. ETAPAS DE IMPLEMENTACIÓN A continuación se presenta las fases a desarrollar para realizar la implementación de la norma ISO/IEC

Más detalles

ANALISIS DE RIESGOS EN SISTEMAS

ANALISIS DE RIESGOS EN SISTEMAS Unidad 7: Plan de seguridad ANALISIS DE RIESGOS EN SISTEMAS Objetivo específico 7: El alumno aprenderá como realizar un plan de seguridad, identificando el proyecto de seguridad, realizando la planificación

Más detalles

EL PAPEL DE LAS AUDITORÍAS LEGALES EN LA PREVENCIÓN DE RIESGOS LABORALES

EL PAPEL DE LAS AUDITORÍAS LEGALES EN LA PREVENCIÓN DE RIESGOS LABORALES EL PAPEL DE LAS AUDITORÍAS LEGALES EN LA PREVENCIÓN DE RIESGOS LABORALES UNA HERRAMIENTA PARA LA MEJORA REAL Alfonso Masoliver Macaya Director General de AUDELCO AUDELCO Auditoría de Riesgos Laborales

Más detalles

Crimen Financiero Investigaciones Forenses Rodrigo Olivero Director Forensic & Dispute Services Deloitte Argentina

Crimen Financiero Investigaciones Forenses Rodrigo Olivero Director Forensic & Dispute Services Deloitte Argentina Crimen Financiero Investigaciones Forenses Rodrigo Olivero Director Forensic & Dispute Services Deloitte Argentina Tipologías según la ACFE Fuente: Reporte a las Naciones 2016, ACFE Pasos Iniciales de

Más detalles

PROYECTOS DE INVERSIÓN EN AGUA Y ENERGÍA

PROYECTOS DE INVERSIÓN EN AGUA Y ENERGÍA PROYECTOS DE INVERSIÓN EN AGUA Y ENERGÍA Agustina Saragossa, 15, 5C (08017) Barcelona +34 695224311 impulsa@impulsaconsul.net www.impulsa-consultores.net 1 ACTIVIDAD EMPRESARIAL Promoción, Proyecto, Construcción

Más detalles

(17-11-2014) MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS

(17-11-2014) MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS (17-11-2014) REF.: REF.C.M.: PROYECTO DE REAL DECRETO /, de, MODIFICACIÓN DEL REAL DECRETO 3/2010 DE 8 DE ENERO POR EL QUE SE REGULA EL ESQUEMA NACIONAL

Más detalles

SISTEMA DE CONTROL INTERNO GENERALIDADES.

SISTEMA DE CONTROL INTERNO GENERALIDADES. PÁGINA: 1 de 6 INTRODUCCION El Sistema de Control Interno se incorpora al Sistema Integral de Gestión de la Cámara de Comercio de Duitama y comprende el conjunto de las normas legales, planes, métodos,

Más detalles

INSTRUCTIVO REGISTRO Y ACTUALIZACIÓN DE LOS INVENTARIOS DE INFORMACIÓN EN EL SISTEMA TAURUS

INSTRUCTIVO REGISTRO Y ACTUALIZACIÓN DE LOS INVENTARIOS DE INFORMACIÓN EN EL SISTEMA TAURUS INVENTARIOS DE INFORMACIÓN EN EL Bogotá D.C. Junio 2016 TABLA DE CONTENIDO INTRODUCCIÓN -------------------------------------------------------------------------------------------------------------------

Más detalles

CARTAS DE SERVICIO. Ayuntamiento de Bilbao Calidad y Evaluación

CARTAS DE SERVICIO. Ayuntamiento de Bilbao Calidad y Evaluación CARTAS DE SERVICIO Ayuntamiento de Bilbao Calidad y Evaluación Abril 2009 Índice 1. Introducción 2. Qué es una Carta de Servicios 3. Beneficios 4. Metodología en la implantación de las Cartas de Servicios

Más detalles

POLÍTICA DE ENTREGA DEL SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Requisitos Generales

POLÍTICA DE ENTREGA DEL SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Requisitos Generales POLÍTICA DE ENTREGA DEL SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Requisitos Generales Vicerrectorado de Tecnologías de la Información e Innovación Digital SISTEMA DE GESTIÓN DEL SERVICIO (SGS) Título Nombre

Más detalles

Manual de calidad. Objeto y ámbito de aplicación del sistema de gestión de calidad Página 1 de 7

Manual de calidad. Objeto y ámbito de aplicación del sistema de gestión de calidad Página 1 de 7 sistema de gestión de calidad Página 1 de 7 1. OBJETO El presente Manual de Calidad tiene por objeto definir el SGC de FARMACIA XXX conforme a los requisitos establecidos en la Norma UNE-EN ISO 9001:2000

Más detalles

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente

Más detalles

INSA, INGENIERÍA Y SERVICIOS AEROESPACIALES

INSA, INGENIERÍA Y SERVICIOS AEROESPACIALES , INGENIERÍA Y SERVICIOS AEROESPACIALES SEGURIDAD EN EL ÁMBITO DE LA INTEROPERABILIDAD JUDICIAL JOSÉ MOZO FERNÁNDEZ Responsable del Centro de Competencia de Interoperabilidad Técnica Oficina Programa EJIS

Más detalles

CONSTRUYENDO APLICACIONES CONFORMES AL ENS.

CONSTRUYENDO APLICACIONES CONFORMES AL ENS. CONSTRUYENDO APLICACIONES CONFORMES AL ENS Carmen Serrano Durbá GENERALITAT VALENCIANA serrano_car@gva.es 2 Índice 1. Introducción. La seguridad en el desarrollo de aplicaciones 2. Necesidad de cambio

Más detalles

REGLAMENTO DE BIBLIOTECA

REGLAMENTO DE BIBLIOTECA REGLAMENTO DE BIBLIOTECA Disposiciones generales Artículo 1.- Sobre el Servicio La Biblioteca, es un Centro de la Universidad de Piura que depende del Rectorado y que cuenta con una estructura administrativa

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS REGULADOR DE LA CONTRATACIÓN DE LA MEJORA DE LA INFRAESTRUCTURA DE ALMACENA M IENTO

PLIEGO DE PRESCRIPCIONES TÉCNICAS REGULADOR DE LA CONTRATACIÓN DE LA MEJORA DE LA INFRAESTRUCTURA DE ALMACENA M IENTO Página 1 de 8 Esta es una copia impresa del documento electrónico (Ref: 318367 5P1PN-CA01D-IFO3W B1224B24904C6E945A801C4744019FBDA3C76EC3) generada con la aplicación informática Firmadoc. El documento

Más detalles

Manual de Organización y Funciones MOF de la BVI /19. Universidad Ricardo Palma

Manual de Organización y Funciones MOF de la BVI /19. Universidad Ricardo Palma 1 Manual de Organización y Funciones MOF de la BVI 2016 2/19 Universidad Ricardo Palma Manual de Organización y Funciones de la Biblioteca Virtual de Ingeniería Contenido I. ORGANIGRAMA DE LA UNIDAD....4

Más detalles

Cómo hacer coexistir el ENS con otras normas ya

Cómo hacer coexistir el ENS con otras normas ya Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting Índice 1. Introducción

Más detalles

A N E X O II PLAZAS VACANTES CORRESPONDIENTES AL GRUPO II DEL CONVENIO COLECTIVO DEL PERSONAL LABORAL DE LAS UNIVERSIDADES PÚBLICAS DE ANDALUCÍA

A N E X O II PLAZAS VACANTES CORRESPONDIENTES AL GRUPO II DEL CONVENIO COLECTIVO DEL PERSONAL LABORAL DE LAS UNIVERSIDADES PÚBLICAS DE ANDALUCÍA A N E X O II PLAZAS VACANTES CORRESPONDIENTES AL GRUPO II DEL CONVENIO COLECTIVO DEL PERSONAL LABORAL DE LAS UNIVERSIDADES PÚBLICAS DE ANDALUCÍA 1. CÓDIGO DE LA PLAZA... 269 2. NÚMERO DE PLAZAS CONVOCADAS...

Más detalles

JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE ARCHIVOS DIRECCION ARCHIVO DE BOGOTÁ QUITO ECUADOR NOVIEMBRE DE 2012

JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE ARCHIVOS DIRECCION ARCHIVO DE BOGOTÁ QUITO ECUADOR NOVIEMBRE DE 2012 LA GESTIÓN DE DOCUMENTOS Y ARCHIVOS COMO BASE PARA LA PRESTACIÓN EFICAZ DE SERVICIOS DE ACCESO A LA INFORMACIÓN EN INSTITUCIONES PÚBLICAS JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE

Más detalles

ÍNDICE CURSO GESTOR DE CALIDAD NORMAS ISO 9001:2008

ÍNDICE CURSO GESTOR DE CALIDAD NORMAS ISO 9001:2008 ÍNDICE CURSO GESTOR DE CALIDAD NORMAS ISO 9001:2008 MÓD. TÍTULO HORAS 1 Introducción a la calidad 20 15 T 4 P CONTENIDO MÓDULOS TEORÍA (Correlación con los puntos Norma ISO 9001:2008) - Generalidades,

Más detalles

ISO/IEC Gestión de la seguridad de la información. Ing. Marco Antonio Paredes Poblano

ISO/IEC Gestión de la seguridad de la información. Ing. Marco Antonio Paredes Poblano ISO/IEC 27001 Gestión de la seguridad de la información Ing. Marco Antonio Paredes Poblano Qué es información? Conjunto de datos organizados en poder de una entidad que poseen valor para la misma. La información

Más detalles

Guía del Curso Técnico en Mantenimiento de CRM: Recursos Empresariales y de Gestión de Relaciones con Clientes

Guía del Curso Técnico en Mantenimiento de CRM: Recursos Empresariales y de Gestión de Relaciones con Clientes Guía del Curso Técnico en Mantenimiento de CRM: Recursos Empresariales y de Gestión de Relaciones con Clientes Modalidad de realización del curso: Número de Horas: Titulación: Online 160 Horas Diploma

Más detalles

LA SOCIEDAD DE LA INFORMACIÓN EN LA PROVINCIA DE CÁCERES

LA SOCIEDAD DE LA INFORMACIÓN EN LA PROVINCIA DE CÁCERES LA SOCIEDAD DE LA INFORMACIÓN EN LA PROVINCIA DE CÁCERES Área de Nuevas Tecnologías Cáceres 26 de Febrero de 2008 Índice Antecedentes Contexto Principios de ejecución Comunicación en Banda Ancha Proyecto

Más detalles